OpenStack Keystone授权漏洞分析:AWS签名验证缺陷

本文详细分析了OpenStack Keystone在/v3/ec2tokens和/v3/s3tokens端点存在的授权漏洞,攻击者可通过有效的AWS签名获取Keystone授权,影响版本包括26.0.1之前版本及27.0.0.0rc1、28.0.0.0rc1。

漏洞概述

OpenStack Keystone在特定版本中存在安全漏洞,允许攻击者通过携带有效AWS签名的/v3/ec2tokens/v3/s3tokens请求获取Keystone授权。

受影响版本

  • 低于26.0.1的所有版本
  • 27.0.0.0rc1版本
  • 28.0.0.0rc1版本

修复版本

  • 26.0.1
  • 27.0.0
  • 28.0.0

漏洞详情

该漏洞存在于OpenStack Keystone的身份验证服务中,攻击者可以利用有效的AWS签名绕过正常的授权检查机制,通过/v3/ec2tokens/v3/s3tokens端点获取未经授权的Keystone访问权限。

严重程度

高危漏洞 - CVSS评分7.5分

CVSS v3基础指标

  • 攻击向量:网络
  • 攻击复杂度:高
  • 所需权限:无
  • 用户交互:无
  • 影响范围:已改变
  • 机密性影响:低
  • 完整性影响:高
  • 可用性影响:无

CVSS向量:CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:N

弱点分类

CWE-863 - 不正确的授权

产品在执行授权检查时存在缺陷,未能正确验证访问权限,导致攻击者可以绕过预期的访问限制。

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计